Video: Bug vs Hacker - League of Legends (November 2024)
Dankzij een handvol opdrachten die ik in het terminalvenster op mijn Linux-laptop van de lener had getypt, was ik erin geslaagd een externe Windows-machine over te nemen. Terwijl ik de hele tijd duivels giechelde, had ik ook een gebruikersaccount voor mezelf toegevoegd en die computer op afstand opnieuw opgestart.
Ik was aan het hacken, of liever, aan het proto-hacken, en het was een enorme rush.
Ik heb mezelf altijd beschouwd als een beetje een technologie-nerd bovenop een infosec-journalist. Ik beheer mijn eigen netwerk en schrijf graag mijn eigen scripts en kleine applicaties. Ik vind het leuk om hardware uit elkaar te halen en aangepaste firmware op apparaten te installeren. Maar ik heb nooit echt geweten hoe ik deze vaardigheden moest overnemen en samenstellen om op afstand een computer over te nemen. Ik wist hoe ik sommige van de tools moest gebruiken, maar ik gebruikte ze als een verdediger om mijn netwerk te beschermen. Ik wist niet hoe ik de vaardigheden moest samenbrengen om daadwerkelijk in te breken. Tot nu toe.
"De penetratietester van een persoon is de hacker van een ander, " vertelde Mike Belton, een teamleider van de Assessment Services-groep van Rapid7, onze kleine Hacker 101-klas in New York. Dezelfde tools die de netwerkbeheerders gebruiken om hun netwerken te scannen om problemen en kwaadaardige activiteiten te identificeren, zijn dezelfde die hackers gebruiken om illegale toegang tot gegevens en computers te krijgen.
"Je hoeft geen schade aan te richten om een hacker te zijn, " herinnerde Belton ons.
Hacker 101: Linux
Ieder van ons in de klasse van Belton had een laptop met Kali Linux, een Linux-distributie die specifiek was ontworpen voor penetratietests en was verbonden met een netwerk dat een combinatie van kwetsbare Windows- en Linux-machines bevatte. Belton liet ons zien hoe we Wireshark, nmap, een paar andere opdrachtregelprogramma's en Metasploit, de penetratietest-suite van Rapid7, moesten gebruiken.
We hebben een Linux-machine "gevonden" met een verkeerd geconfigureerde NFS-service voor het delen van bestanden. We hebben het lek misbruikt om onze eigen SSH-sleutel naar de externe Linux-machine te kopiëren, zodat we ons als root konden aanmelden. Hoewel we niet het root-wachtwoord hadden, konden we toegang krijgen tot de thuismap van een gebruiker omdat NFS verkeerd was geconfigureerd, en dat was alles wat we nodig hadden.
Er is hier een les te leren. Hackers hoeven het root-wachtwoord niet bruut te forceren als beheerders en gebruikers dergelijke gaten open laten.
Ik snuffelde rond en las berichten in de inbox, hoorde dat TikiWiki was geïnstalleerd en vond een wachtwoordbestand dat werd verborgen in de map met back-ups. Ik weet dat dit een VM was die zorgvuldig werd gemaakt met kwetsbaarheden en fouten, maar het was nog steeds behoorlijk eye-opening (en vermakelijk!) Door te kijken naar willekeurige mappen en te beseffen hoeveel informatie een persoon kan verzamelen alleen door nieuwsgierig te zijn.
In een realistisch scenario had ik dat wachtwoordbestand dat in de map met back-ups was begraven, kunnen gebruiken om toegang te krijgen tot de webserver of andere gevoelige machines. Ik had kunnen kijken naar het TikiWiki-configuratiebestand voor het wachtwoord van de database.
Hacker 101: Windows XP
Belton liet ons ook zien hoe we Metasploit konden gebruiken om op afstand een Windows XP-machine te exploiteren. Van onze eerdere verkenningsactiviteiten wisten we het IP-adres van de Windows-machines waarop we ons konden richten. We hebben Metasploit geconfigureerd om te zoeken naar een beveiligingslek met betrekking tot het uitvoeren van externe code dat bestond in Windows 2000, XP en 2003 Server, evenals in Windows Vista en Windows Server 2008 (CVE-2008-4250). Hoewel Microsoft de fout in 2008 (MS08-067) had hersteld, zei Belton dat hij nog steeds machines met deze kwetsbaarheid ziet bij het testen van clientnetwerken.
Metasploit geeft de hele ervaring het gevoel kinderspel te zijn. Met de doelcomputer ingesteld en een payload geselecteerd, hebben we zojuist het woord "exploit" getypt om de aanval te starten. Ik had dit mentale beeld van een katapult die overvliegt met een vlammende vuurbal en tegen de kasteelmuren botst.
"Je hebt een oude XP VM uitgebuit en een actieve meterpreter-shell, " zei Belton. Ik wou dat we bij deze oefening geluidseffecten hadden. We hadden ofwel een "Pow" in Batman-stijl nodig of een ingeblikt applaus, ik weet niet zeker welke.
We hebben screenshots van de Windows-box gemaakt en ik heb de machine opnieuw opgestart (iets wat een echte hacker niet zou doen, omdat het doel heimelijk is). We hebben ook gebruikersaccounts gemaakt op de Windows Domain Controller met beheerdersrechten. Op dit moment was het in een handomdraai om een externe bureaubladsessie te openen en in te loggen met onze nieuwe accounts en te doen wat we wilden.
Hulpmiddelen die worden gebruikt voor goed of slecht
De tools zelf zijn niet slecht. Ik gebruik ze vrij vaak als netwerkbeheerder en tester. Het zijn de motivaties van de persoon die ze gebruikt, die verdacht kunnen zijn. En na deze oefening, begrijp ik een beetje de "hacking for lulz" mentaliteit die grappenmakers hacken die Lulz Security een paar jaar geleden heeft omarmd toen ze hun destructieve spree gingen. Ik was teleurgesteld toen ons werd verteld dat Classtime was afgelopen. Ik was net begonnen!
"Je hoeft niet zoveel te weten om zoveel schade aan te richten, " zei Belton. De tools maken het gemakkelijk, maar u moet nog steeds voldoende weten (of online kunnen zoeken) om te begrijpen wat u op het scherm ziet.
De mindset van hackers is niet de technische kennis, maar eerder de bereidheid om rond te snuffelen. Het is niet genoeg om te zeggen dat mijn computer geen gevoelige gegevens heeft, dus iedereen die inbreekt, kan geen schade aanrichten. De persoon die binnenkomt is nieuwsgierig genoeg om te zien wat ik nog meer heb gedaan, naar welke andere computers ik ben toegewezen of welke bestanden ik heb verwijderd. Het is de informatie die graven vereist die mijn ondergang zal zijn, en dat is precies waar deze mensen nieuwsgierig genoeg naar zijn op zoek.
Daarom moeten we beter zijn met onze verdediging.
Les geleerd
Ik ging naar huis en ontdekte dat terwijl mijn Windows XP-machine volledig was gepatcht, ik blijkbaar een Windows 2003-server had met dezelfde RCE-kwetsbaarheid waarmee we in de klas hadden gespeeld. Oeps. Ik had die machine nooit bijgewerkt omdat het jaren geleden was dat ik er iets mee had gedaan, ondanks dat ik hem op mijn netwerk had geïnstalleerd. Ik zal die fout niet meer maken.
Dezelfde regels zijn van toepassing: we moeten softwarepatches en updates bijhouden. Gebruik VPN's wanneer we ons op openbare draadloze netwerken bevinden. Zorg ervoor dat we applicaties en services correct configureren, zoals het wijzigen van standaardwachtwoorden en het uitschakelen van services die we niet gebruiken.
Gelukkig verdedigen!